Sprint 3: The Fortress

Zero Trust & Security

Enterprise-Grade Protection

Wir härten Ihren Tenant gegen Identitätsdiebstahl, blockieren veraltete Protokolle und implementieren kompromisslose Conditional Access Richtlinien nach Enterprise-Standards.

Investment ab CHF 6'500
Laufzeit 2-3 Wochen
Compliance NIS2 Ready

Technischer Scope

Detaillierte Auflistung aller Härtungs-Massnahmen.

Entra ID Hardening & Identity Protection

Absicherung gegen moderne Angriffsvektoren.

  • Globale Deaktivierung von Legacy Authentication (Basic Auth)
  • Absicherung gegen Password-Spray- und Brute-Force-Attacken
  • Sign-in Risk & User Risk Routing (Entra ID Protection)

Enterprise Conditional Access

Wasserdichte Architektur ohne Bypass-Lücken.

  • Neuaufbau oder Konsolidierung Ihres CA-Policy-Sets
  • Block-First Approach mit Phishing-resistant MFA
  • Device Compliance Zwang ohne fehlerhafte Verschachtelungen

Breakglass & Admin Tiering

Notfall- und Admin-Konzepte nach Enterprise-Standards.

  • 24/7 alarmgesicherte Breakglass-Accounts mit FIDO2-Hardware-Schlüsseln
  • Physische Ausnahme von allen CA-Policies für Notfallzugriff
  • PIM (Privileged Identity Management) für Just-in-Time Admin-Zugriffe

Intune Security Baselines & ASR

Gehärtete Windows 11 Konfiguration.

  • Verteilung von gehärteten Windows 11 Security Baselines
  • ASR-Rules (Makro-Malware-Blockade, Credential Guard)
  • Windows LAPS für Azure AD joined Devices

Business Case

Der ROI für Ihre Geschäftsführung.

NIS2 & revDSG Compliance Erfüllung aktueller Compliance-Anforderungen und proaktiver Schutz vor Ransomware. Ein validiertes Zero-Trust-Konzept ist heute Voraussetzung für Cyber-Versicherungen.
Schutz vor Lateral Movement Durch ASR-Rules, LAPS und harte Token-Policies wird verhindert, dass sich Angreifer nach einem initialen Phishing-Vorfall im Netzwerk ausbreiten können.

Häufige Fragen

Sperren wir uns mit strengen CA-Policies nicht selbst aus?

Nein. Das Herzstück der Architektur sind isolierte Breakglass-Accounts (Emergency Access), die von Sperr-Policies physisch ausgenommen und hochüberwacht sind.

Führt Härtung zu IT-Support-Chaos?

Nein. Wir arbeiten nach dem "Audit-First"-Prinzip. Jede ASR Rule wird zuerst im Audit-Modus ausgerollt, um False Positives zu identifizieren, bevor wir den Block-Modus scharfschalten.

Wie arbeiten Admins nach dem Sprint?

Sicher und auditiert. Permanente "Global Admins" werden abgeschafft. Ihre IT nutzt PIM, um sich administrative Rechte bei Bedarf (Just-in-Time) für wenige Stunden freizuschalten.

Bereit für Zero Trust?

Sprint 3: The Fortress anfragen